1 / 44

Yönetim Bilişim Sistemleri

Yönetim Bilişim Sistemleri. 10. Hafta Enformasyon Sistemlerinin Güvenliği. Öğr . Gör. Berk Ayvaz İstanbul Ticaret Üniversitesi Endüstri Mühendisliği Bölümü ENM 208 Yönetim Bilişim Sistemleri . Sistem Zafiyeti ve Suistimal.

louie
Download Presentation

Yönetim Bilişim Sistemleri

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Yönetim Bilişim Sistemleri • 10. Hafta • Enformasyon Sistemlerinin Güvenliği Öğr. Gör. Berk Ayvaz İstanbul Ticaret Üniversitesi Endüstri Mühendisliği Bölümü ENM 208 Yönetim Bilişim Sistemleri

  2. Sistem Zafiyeti ve Suistimal • Bugün bir işletmeyi yürütüyorsanız güvenlik ve kontrole yüksek ön­celikli olarak ihtiyacınız vardır. • Güvenlik; enformasyon sistemlerine yönelik yetkisiz erişimi, veri yada içerik değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek için var olan kurallar, yordamlar ve teknik tedbirleri temsil eder. • Kontroller, örgü­tün varlıklarının; tutulan kayıtlarının doğruluğunun, güvenilirliğinin ve yöne­tim standartlarına işlevsel uyumunun güvenliğinin garanti altına alınması için var olan metotlar ve kurallardır.

  3. Sistemler Neden Zayıf? • Yüklü miktardaki veri elektronik olarak saklandığında, manuel olarak bulun­malarına kıyasla çok daha fazla tehdit türüne karşı savunmasızdırlar. • Enformasyon sistemlerinde yetkisiz erişim, suiistimal veya sahtekârlık tek bir yerle sınırlı değildir. Bunlar ağdaki herhangi bir erişim noktasında ortaya çıkabilirler. • Günümüzde enformasyon sistemlerine karşı en sık rastlanan tehditler; teknik, örgüt ve çevre unsurları nedeniyle ortaya çıkmaktadırlar. Örnekler: • İstemci/ sunucu bilgi işlem ortamında istemci katmanındaki kullanıcılar hatalı girişler veya sisteme yetkisiz erişimler nedeniyle zarara sebep olmaktadırlar. • Ağlardan akan veriye erişmek, iletim esnasında değerli veriyi çalmak veya yetkisizce bir mesajı değiştirmek mümkündür. • Saldırganlar web sitelerinin faaliyetlerini kesmek için hizmet engelleme saldırıları veya kötü niyetli yazılımları kullanırlar ki bunlar işletme sistemlerine sızma yeteneğine sahip olduklarından dosyalarda veya veri tabanlarında saklanan veriyi yok edebilir veya değiştirebilirler.

  4. Sistemler Neden Zayıf? • Bunun yanı sıra sistemlerdeki zayıflıklara sebep olan faktörler şu şekilde sıralanabilir: • Bilgisayar donanımın bozulmasından kaynaklanan sistem arızaları • Uygun yapılandırmama, uygunsuz kullanım veya suçlu eylemleri • Programlama hataları, yanlış kurulum veya yetkisiz değiştirmeler bilgisayar yazılımlarının çökmesine neden olması • Güç kayıpları, seller, yangınlar veya diğer doğal afetler vb. bilgisayar sistemlerini kesintiye uğratması. • Eğer değerli enformasyon ağda yer alıyorsa ve bilgisayarlar örgüt kontrolünün dışındaysa, dâhili veya ülke dışı bir başka işletme ile ortaklık, sistem zayıflığını arttırır. • Güçlü koruyucular olmadan değerli veri kaybedilebilir, yok edebilir veya yanlış ellere geçebilir. Bu yanlış eller önemli ticari sırları veya kişisel enformasyonları açığa çıkartabilir. • Akıllı cihazlar diğer internet cihazlarıyla aynı güvenlik zafiyetlerine sahiptir ve dı­şardan sızmalarla kötü niyetli yazılımlara karşı daha zayıftırlar.

  5. İnternet Açıkları • İnternet gibi geniş kamu ağları iç ağlardan daha zayıftırlar. Çünkü bunlar sanal olarak herkese açıktırlar. • İnternet işletme ağının bir par­çası olduğunda, örgütün enformasyon sistemleri dışarıdan gelecek hareketlere karşı daha zayıf olurlar. • Kablo modemler veya dijital abone hatları (DSL: DigitalSubscriberLine) ile sürekli internete bağlı olan bilgisayarlar dışarıdan sızmalara karşı daha açıktır. • Çünkü bunlar sabit internet adresleri kullanırlar ve böylece kolayca tespit edi­lebilirler. • Sabit bir internet adresi korsanlar için sabit bir hedef yaratmaktadır. • Genel internetteki çoğu IP üzerinde ses iletim (VoIP: Vöice över IP) trafiği şif­relenmez. Böylece ağdaki herhangi birisi konuşmalara kulak misafiri olabilir. • E-postalar kötü niyetli yazılımlar veya işletme içi sistemlere yetkisiz erişmek için tramplen görevi gören eklentileri taşıyabilirler. Çalışanlar e-posta mesajlarını değerli ticari sırların, finansal verilerin veya müşteri enformasyonlarının yetkisiz alıcılara iletimi için kullanabilirler. • Tüketiciler için revaç­taki IM uygulamaları metin mesajlar için bir güvenlik katmanı kullanmazlar. Böylece genel internet üzerindeki iletim esnasında bunlar dışarıdakiler tarafın­dan kesilebilir ve okunabilir.

  6. Kablosuz Güvenlik • Hem Bluetooth hem de Wi-Fi ağlar istenmeyen misafirlere karşı zayıftır. • Dizüstü bilgisayarlar korsanlık yazılımlarıyla donatılmışlarsa ; kablosuz kartlar, harici antenler ve 802.11 standardını kullanan yerel ağlara çok kolay sızabilirler. • Wi-Fi ağları saldırganların paket dinleyici (sniffer) programları tarafından ol­dukça kolay yakalanabilirler. • Wi-Fi için geliştirilmiş ve kablolu eş güvenlik standardı (WEP: WiredEquivalentPrivacy) olarak bilinen ilk güvenlik standardı çok etkili değildir. • WEP standart 802.11 ürünlerinde bulunur, fakat kullanımı isteğe bağlıdır. Pek çok kullanıcı WEP güvenlik özelliklerini kullanmayı göz ardı eder ve korunmasız kalır. • Temel WEP özelliği bir erişim noktasının ve bunun tüm kullanıcılarının aynı 40 bit'lik kodlanmış şifreyi paylaşmalarını istemektedir. • Bu da küçük bir trafikte kolayca korsanlar tarafından deşifre edilebilir. Daha güçlü şifreleme ve yetkilendirme sistemleri artık mevcuttur. • Bunlardan biri Wi-Fi Korumalı Eri­şim 2’dir (WPA2: Wi-Fi Protected Access 2). Ancak kullanıcıların bunları kur­maya istekli olmaları gerekmektedir.

  7. Kötü Niyetli Yazılımlar • Kötü niyetli yazılımlar kısaca kötü amaçlı yazılım (malware) olarak bilinir ve bilgisayar virüsleri, solucanlar ve Truva atları gibi çeşitli tehditler barındırırlar. • BirBİLGİSAYAR VİRÜSÜ kendisini diğer yazılım programlarına veya veri dosyalarına çalıştırılmak için genellikle kullanıcının bilgisi ve izni dışında ekleyen bir kötü amaçlı yazılımlardır. • Çoğu bilgisayar virüsü bir yük taşır. Bu yük bir mesaj ya da şeklin görüntülenmesi için talimatlar gibi nispeten iyi huylu ola­bileceği gibi program veya verileri yok ederek, bilgisayar belleğini tıkayarak, bir bilgisayarın sabit diskini yeniden biçimlendirerek veya programların yanlış çalışmasına neden olarak oldukça yıkıcı da olabilir. • Virüsler tipik olarak, kulla­nıcı bir e-posta eklentisi göndermek veya virüslü bir dosyayı kopyalamak gibi bir eylem gerçekleştirildiğinde bilgisayardan bilgisayara yayılırlar.

  8. Kötü Niyetli Yazılımlar • Wikipedia:Solucanvirüsü genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd leri gibi farklı yollarla bilgisayarlara bulaşır. Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. • İnternette sörf yaparken karşımıza çıkan küçük pencerelerde ilgi çekici şeyler bulunmaktadır. Bunlara tıkladığımızda İnternet Explorer,Firefox solucan virüsü taşıyan dosyalar indirir. Tıkladığımız andan itibaren virüs bilgisayarımızda etkinleşir. Bazı penceredeki yazıların örnekleri; • Tebrikler 250 sms kazandınız telefonunuza indirmek için tıklayınız. • Tebrikler Amerika'ya gitme hakkını yakalamak için ücretsiz çekiliş kazandınız. • Tebrikler Amerika kapınızda. • Visa kartınıza bonus kazandınız. • Sitemize giren 1.000.000. kişisiniz. Bizden hediye şarkı kazandınız. • Bugün şanslı gününüzdesiniz. Bizden para ödülü kazandınız. • Tebrikler bizden saat kazandınız. • En yeni saldırılar SOLUCANLAR’dangelmektedir. • Bunlar kendilerini bir ağdaki bir bilgisayardan diğerine kopyalayan bağımsız bilgisayar programlarıdır. • Virüs­lerin tersine, bunlar diğer bilgisayar programlarına eklenmeksizin kendi ken­dilerine çalışabilirler ve bilgisayardan bilgisayara yayılmak için daha az insan müdahalesine ihtiyaç duyarlar. • Bu da bilgisayar solucanlarının neden bilgisa­yar virüslerine kıyasla çok daha hızlı yayıldıklarını açıklamaktadır. • Solucanlar veri ve programları yok ettikleri gibi bilgisayar ağlarının faaliyetini keser veya durdururlar. • Şu an için mobil telefonları hedef alan Cabir, Commwarrior, Frontal.Ave lkee.Bgibi 200’den fazla virüs ve solucan vardır. • Frontal.A telefonun çökmesine ve kullanıcının onu yeniden başlatamamasına neden olan bozulmuş bir dosyayı yüklerken, lkee.Bkaçak kullanılan (jailbreak) iPhone'ları robot ağı (botnet) tarafından kontrol edilen cihazlara dönüştürür. • Blog'lar, wiki'ler ve sosyal ağ siteleri (örneğin; Facebook ve MySpace) gibi Web 2.0 uygulamaları kötü amaçlı yazılım ve casus yazılımlar için yeni bir akış yolu olarak görülmektedirler.

  9. Kötü Niyetli Yazılımlar Tabloda bugüne kadar karşılaşılmış olan en zarar verici solucan ve virüsler­den bazılarının karakteristiklerini vermektedir.

  10. Kötü Niyetli Yazılımlar • Bir Truvaatı tehlikesiz gibi görünüp daha sonra beklenenden farkı şeyler yapan bir yazılım programıdır. • Truva atının kendisi bir virüs değildir, çünkü kendisini kopyalayamaz. • Fakat bunlar sıklıkla virüsler veya diğer kötü niyetli kod için bilgisayar sistemine giriş yolu olmaktadırlar. • Truva atı terimi Yunanlıların Truvalıları kandırmak için kullandıkları büyük tahta ata dayanmaktadır. • Bu savaş esnasında güçlendirdikleri şehirlerinin kapılarını Yunanlılara açmışlardır. Bir kez şehir duvarlarının içine girince atın içine saklanan askerleri dışarı çıkarak şehri ele geçirmişlerdir.

  11. Kötü Niyetli Yazılımlar • Şu an için SQL enjeksiyon (injection) saldırıları en büyük kötü amaçlı yazılım tehditleridiriler. • SQL enjeksiyon saldırıları kötü niyetli program kodunu işletme sistem ve ağlarına sokmak için kötü kodlanmış Web uygulama yazılımlarının açıklarından yararlanırlar. • Örneğin, bunlar çevrimiçi sipariş verirken oluşabilirler. Bir saldırgan bu giriş onaylama hatasını bir haydut SQL sorgusunu altta yatan veritabanına göndermek için kullanır. • Amaç veritabanına erişmek, kötü niyetli kodu bırakmak veya ağdaki diğer sistemlere erişmektir. • Büyük Web uygulamalarında yüzlerce yerden kullanıcı veri girişi gerçekleşmektedir ve bunların her biri bir SQL enjeksiyon saldırısı için fırsat yaratmaktadır.

  12. Diğer Casus Yazı­lım Programları:Klavye kayıtçıları • Klavye kayıtçıları (keyloggers) yazılımın seri numarasını çalmak, internet saldırıları başlatmak, e-posta hesaplarına erişim sağlayabilmek, korumalı bilgisayar sistemlerinde şifreleri elde etmek veya kredi kartı numaraları gibi kişisel bilgileri toplamak için bir bilgisayarda gerçekleşen tüm klavye hareketlerini kaydeder.

  13. Bilgisayar Korsanı • Birbilgisayar korsanı (hacker) bilgisayar sistemine yetkisiz erişim sağ­lamaya çalışan kimsedir. • Korsanlık camiasında güvenlik kırıcı (cracker) teri­mi tipik olarak suç niyeti olan korsanlar için kullanılır. • Korsanlar ve kırıcılar Web siteleri ve bilgisayar sistemleri tarafından kullanılan güvenlik korumalarının zayıflıklarını bularak yetkisiz erişim yaparlar. • Korsan faaliyetleri küçük sistem saldırılarının ötesine geçerek enformasyon hırsızlığını, sistem hasarını ve siber-vandalizmini, bir Web sitesinin veya işlet­me enformasyon sisteminin bilinçli kesintiye uğramasını, tahrifatını ve hatta yok edilmesini kapsayacak biçimde genişlemiştir. Vandalizm:Bozmak amacı ile ve kasıtlı olarak içerik ekleme, silme veya değişiklik yapma eylemidir.

  14. Hacker Faaliyetleri: Kimlik Sahteciliği • Bilgisayar korsanları sahte e-posta adresleri kullanarak veya başkası gibi görü­nerek gerçek kimliklerini saklarlar ve sıklıkla sahte kimlik kullanırlar. • Kimlik sahteciliği (spoofing) bir Web bağlantısını amaçlanandan farklı bir adrese yön­lendirmeyi de kapsayabilir. • Korsanlar müşterileri gerçek sitenin tam anlamıyla aynısı gibi görünen bir sahte Web sitesine yönlendirebilirlerse, siparişleri topla­yıp işleyebilir, iş ve hassas müşteri enformasyonlarını gerçek siteden çalabilir­ler.

  15. Hacker Faaliyetleri: Paket Dinleyiciliği • Bir paket dinleyicisi (sniffer)bir tür izinsiz dinleyici programdır ve bir ağ üzerinde dolaşan enformasyonları takip eder. • Kanuni olarak kullanıldığında paket dinleyicileri potansiyel ağ sorunlarını veya ağdaki suç faaliyetini tespit / etmeye yardımcı olur. • Fakat suç amaçlı kullanıldığında hasar verici ve tespit edilmeleri çok güç olabilirler. • Paket dinleyicileri korsanların ağdaki herhangi bir yerden e-posta mesajları, işletme dosyaları ve gizli raporlar dâhil özel enfor­masyonları çalmasını sağlarlar.

  16. Hacker Faaliyetleri: Hizmeti Engelleme Saldırıları ve Dağıtıl­mış Hizmeti Engelleme • Bir hizmet engelleme (DoS) saldırısında (DoS: Deniel of Service) korsanlar bir ağ sunucusunu ve Web sunucusunu binlerce yanlış iletişim veya hizmet isteğiyle şişirirler. • Amaçları ağın çökmesidir. Ağ o kadar çok sorgu isteği alır ki bunlarla başa çıkamaz ve gerçek isteklere de cevap veremez olur. • Bir dağıtıl­mış hizmeti engelleme (DDoS) saldırısı sayısız noktadan sayısız bilgisayarı ağı şişirmek ve çökertmek için kullanır. • Örneğin; 2009 İran seçim protestoları esnasında muhalefete yardım etmeye çalışan yabancı eylemciler İran devletine karşı DDoS saldırılan düzenlediler. İran devletinin resmi Web sitesi (ahmadinejad.ir) defalarca erişim dışı görünmüştür. • Her ne kadar DoSsaldırıları enformasyonu yok etmese de veya işletme en­formasyon sisteminin yasaklanmış alanlarına erişmese de, bunlar gerçek kullanıcıların siteye erişmesini imkânsız kılarak sıklıkla bir Web sitesinin kapan­masına neden olurlar. • Yoğun e-iş siteleri için bu saldırılar maliyetlidir, çünkü site kapalıyken müşteriler alış veriş yapamamaktadır.

  17. Hizmeti Engelleme Saldırıları • DoS saldırılarının failleri sıklıkla kullanıcısının bilgisi dışında kötü niyet­li yazılım bulaşmış ve bir robot ağında (bot net) düzenlenen binlerce “zombi” PC kullanırlar. • Bilgisayar korsanları başka insanların bilgisayarlarına robot kötü amaçlı yazılımı bulaştırıp talimatlarını verebilecekleri bir arka kapı açarak bu robot ağları oluştururlar. • Virüslü bilgisayar artık başkasına ait olan, master bilgisayara hizmet edenbir köle veya zombidir. • Bir korsan yeterince bilgisayara virüsbulaştırdığında; robot ağın toplu kaynakları DDoS saldırısı, şifre çalma seferleri veya istenmeyen reklam e-postalarını başlatmak için kullanır. • En geniş robot ağı atağı 2010 yılındaki Mariposa robot ağıydı. • Ispanya'da başladı ve tüm dünyaya yayıldı. • Mariposa kredi kartı numaraları ve çevrimiçi bankacılık şifrelerini çalmak için yaklaşık 12,7 milyon bilgisayara bulaştı ve kontrolü altına aldı. • Fortune 1.000 içinde yer alan işletmelerin yarıdan fazlasına, 40 büyük bankaya ve sayısız kamu kurumuna bulaştı. Fakat hiçbiri farkında olmadı.

  18. Kimlik Hırsızlığı • Kimlik hırsızlığı bir sahtekârın sosyal güvenlik numarası, ehliyet numarası veya kredi kartı numarası gibi kişisel enformasyon­larının anahtar parçalarını başkasının yerine geçmek için elde ettiği bir suçtur. • Artarak popülerleşen bir taktik, bir kimlik sahteciliği türü yemleme (phishing) olarak adlandırılır. • Yemleme sahte Web siteleri yaratmayı veya ger­çek işletmelerin gönderdiğine benzer e-posta veya mesaj göndermeyi kapsar. • Bu e-posta ve mesajlar kullanıcılara gizli kişisel verilerini sormaktadır. • Mesaj alıcıları sosyal güvenlik numaralarını, banka veya kredi kartı enformasyonla­rını veya diğer gizli verilerini e-posta cevabı olarak vermeleri için yönlendirir. • Ebay, PayPal, Amazon.com, Walmart ve çeşitli bankalar en fazla kimlik sahteciliği yapılan işletmeler arasındadırlar.

  19. Şeytan İkizlerveDNS tabanlı yem­leme • Yeni yemleme tekniği olan şeytan ikizler (eviltwins) ve DNS tabanlı yem­lemenin (pharming) algılanması oldukça güçtür. • Şeytan ikizler (eviltwins)internet için havalimanları, oteller veya pastanelerdeki gibi güven verici Wi-Fi bağlantı sunuyormuş izlenimi veren kablosuz ağlardırlar. • Sahte ağ gerçek genel ağlarla aynı görünür. Hilekârlar, ağa bağlanmış habersiz kullanıcıların şifre ve kredi kartı numaralarını elde etmeye çalışırlar. • DNS tabanlı yemleme (pharming) tarayıcılarına doğru Web sayfası ad­resini girseler dahi kullanıcıları sahte Web sayfalarına yönlendirir. • Bugüne kadar en büyük kimlik hırsızlığı örneği Miami'den AlbertoGonzales ve iki Rus hırsızın TJX Corporation, HannafordBrothers, 7-Eleven ve diğer büyük toptancıların işletme sistemlerine sızmasıdır. Bunlar 2005 ile 2008 yılları arasında 160 milyonun üzerinde kredi ve banka kartı numarasını çalmışlardır. • Grup ilk önce paket dinleyici programları bu işletmelerin bilgisayar ağlarına yerleştirmiştir. • Dinleyiciler bilgisayar sistemleri arasında iletilen kart verilerini elde etmiştir. • Daha sonra hırsılar işletme veri tabanlarına sızmak için bu bölüm­de ele almış olduğumuz SQL enjeksiyon saldırılarına geçmişlerdir.

  20. Tıklama Hilesi • Bir arama motoru tarafından görüntülenen bir reklamı tıkladığınızda tipik ola­rak reklam veren her tıklama için bir ücret öder. Amaç potansiyel müşterileri ürünleri satın almaya yöneltmektir. • Tıklama hilesi (clickfraud), bir kişi veya bilgisayar programının reklam veren hakkında daha fazla enformasyon edinmek veya ürünü satın almak gibi bir niyeti olmaksızın sahtekârca çevrimi­çi bir reklamı tıklamasıyla olur. • Tıklama hilesi Google ve diğer tıklama başına ücretlendirilen çevrimiçi reklamcılık Web siteleri için ciddi bir sorun haline gelmiştir. • Bazı işletmeler üçüncü şahısları rakibin reklamlarını sahtekârca tıklaması için kiralamaktadır. Böylece onları pazarlama maliyetlerini yükselterek zayıflatmaya çalışmaktadırlar. • Tıklama hilesi yazılım programlarıyla da yapılabilir ve robot ağlar sıklıkla bu amaçla kullanmaktadırlar.

  21. Küresel Tehditler: Siber Terörizm ve Siber Savaş • Bilgisayar güvenli­ği işletmesi Sophos 2010'un başlarında tespit ettiği kötü amaçlı yazılımların % 42'sinin Birleşik Devletler’den, % 11'inin Çin'den ve % 6'sının Rusya’dan geldiğini açıklamıştır (Sophos, 2010). • İnternetin küresel doğası siber suçluların dünyanın herhangi bir yerinde faaliyet göstermesine ve zarar ver­mesine yol açmaktadır. • İnternetin veya diğer ağların açıklarıyla birlikte birbirine monte edilmesi dijital ağları teröristlerden, yabancı istihbarat servislerinden veya ağ kesme ve zarar verme peşindeki diğer gruplardan gelecek dijital saldırılar için kolay hedef yapmaktadır. • Böyle siber saldırılar elektrik güç şebekelerini, hava trafik kontrolünü veya büyük bankaların ve finansal kurumların ağlarını yürü­ten yazılımları hedef alabilir. • Çin dâhil en az 20 ülkenin saldırı veya savunma amaçlı siber savaş yetenekleri geliştirdiğine inanılmaktadır.

  22. İç Tehditler: Çalışanlar • Sadece işletme dışı değil, işletme içindekilerin de ciddi güvenlik sorunlarına yol açtığı bilinmektedir. • Çalışanların ayrıcalıklı enformasyona erişim hakkı vardır ve şuankiözensiz iç güvenlik kuralları gereği genellikle örgütün tüm sisteminde hiç bir iz bırakmadan dolaşabilirler. • Çalışmalar ağ güvenliğinde gedik yaratan en önemli sebebin kullanıcının enformasyon eksikliği olduğunu göstermiştir. • Pek çok çalışan bilgisayar siste­mine erişmek için gereken şifrelerini unutur veya çalışma arkadaşlarına onu kullanması için izin verir ki bu da sistemi tehlikeye düşürür. • Sisteme erişim yolu arayan kötü niyetli saldırganlar bazen çalışanları işletmenin gerçek çalı­şanıymış gibi davranarak kandırırlar ve şifrelerini açığa çıkartırlar. Bu yönteme toplum mühendisliği (socialengineering) denir. • Hem son kullanıcılar hem de enformasyon sistemi uzmanları enformasyon­ sistemindeki hataların önemli kaynağıdırlar. • Son kullanıcılar, yanlış veri girerek, yanlış veri işleyerek ve bilgisayar donanımını kullanmak için doğru yönergelere uymayarak hatalara sebep olurlar. • Enformasyon sistemi uzmanları ise mevcut programların bakımını yaparken veya yeni yazılımları tasarlarken ve geliştirirken yazılım hatalarına neden olabilirler.

  23. Yazılım Zafiyetleri • Yazılım hataları üretkenlikte beklenmeyen kayıplar yaratarak enformasyon sistemlerine sürekli bir tehdit yaratırlar. • En bilinen yazılım sorunlarından birisi gizlenmiş hatalar veya program ko­dundaki kusurlardır. • Çalışmalar göstermiştir ki büyük programlardan tüm ha­taların (bugs) ayıklanması sanal olarak imkânsızdır. Sıfır hata büyük programlarda başarılamaz. • Ana hata kaynağı karar verme kodunun karmaşıklığıdır. Birkaç yüz satırdan meydana gelen nispeten küçük bir program yüzlerce, hatta binlerce farklı yola götürecek olan onlarca karar barındıracaktır. • Tam sınama açıkça mümkün değildir. • Ticari yazılımlardaki kusurlar sadece performansı zayıflatmaz aynı za­manda ağı saldırganlara açan güvenlik zafiyetlerine de yol açar. Her yıl gü­venlik işletmeleri internet ve PC yazılımlannda binlerce yazılım açığı tespit etmektedirler. • Bir kez tespit edilen kusurları, yazılımın düzgün akışını kesmeden onarmak için yazılım satıcısı yama (patch) olarak adlandırılan küçük yazılım parçaları hazırlar. • Buna bir örnek Nisan 2009'da sürülmüş olan ve içinde kötü amaçlı ya­zılımlar ile korsanlara karşı güvenlik geliştirmelerini banndıran Microsoft'un Windows Vista Service Pack 2'sidir.

  24. Güvenlik ve Kontrolün İş Değerleri • Pek çok işletme güvenliğe fazla kaynak ayırmaya isteksizdir; çünkü bu doğ­rudan satış kazançlarıyla ilişkili değildir. • Ancak, enformasyon sistemlerinin korunması işletmenin faaliyetlerini yürütmesi açısından o kadar kritiktir ki üzerinde ikinci bir kez daha düşünülmeyi hak etmektedir. • Sistemler çoğu zaman bireylerin vergileri, finansal varlıkları, sağlık kayıtları ve iş performans raporları hakkında gizli enformasyonlara ev sahipliği yapar. • Bunlar ayrıca ticari sırlar, yeni ürün geliştirme planları ve pazarlama strateji­leri gibi işletme faaliyetleriyle alakalı enformasyonları da barındırırlar. • Devlet sistemleri ise silah sistemleri, istihbarat faaliyetleri ve askeri hedefleriyle ilgili enformasyonları saklayabilir. • Bu enformasyon varlıkları çok büyük değerlere sahiptirler ve eğer bunlar kaybedilirse veya yanlış ellere geçerse yansıması yıkıcı olabilir.

  25. Enformasyon Sistemlerinde Kontrol • Enformasyon sistemlerinin kontrolleri hem elle hem de otomatik yapılır. Ayrıca bunlar hem genel kontrolleri hem de uygulama kontrollerini kapsar. • Genel kontroller; yazılım kontrollerini, fiziksel donanım kontrollerini, bilgi­sayar işlemlerinin kontrolünü, veri güvenliği kontrolünü, sistem süreçlerinin uygulanmaları üzerindeki kontrolleri ve yönetim kontrollerini kapsar. • Uygulama kontrolleri; ödeme veya sipariş işlemleri gibi bilgisayara uyar­lanmış uygulamaların her biri için özel yapılan kontrollerdir. Bu kurallar uygulamanın yalnız yetki verilmiş veriler üzerinde tam ve doğru bir biçimde işlem yapmasını sağlar. • Uygulama kontrolleri; girdi kontrolleri, işleme kontrolleri ve çıktı kontrolleri biçiminde sınıflandırılabilir. • Girdi kontrolleri, sisteme girildiklerinde verilerin tam ve doğru olup olma­dığını denetler. Girdi yetkilendirmesi, veri dönüştürmesi, veri düzeltme ve hata yönetimi için özel girdi kontrolleri vardır. • İşleme kontrolleri, güncelleme esnasında verinin doğru ve tam olmasını sağlar. • Çıktı kontrolleri ise bilgisayar işlemlerinin sonuçlarının tam ve doğru olması ile uygun biçimde dağıtılmasını sağlar.

  26. Risk Değerlendirmesi • İşletmenizin kaynaklarını güvenlik ve enformasyon sistemlerinin kontrolleri için kullanmadan önce, hangi varlıkların koruma gerektirdiği ve bu varlıkların zayıf olduğu yanlarının neler olduğunu bilmek gerekir. • Risk değerlendirme bu soru­lara cevap vermeye ve varlıkları korumak için en uygun maliyetli kontrol setini belirlemeye yardım eder. • Belirli bir faaliyet veya süreç uygun kontrol edilmediği takdirde işletmenin karşı karşıya olacağı riskin seviyesini risk değerlendirmesi belirler. • Tüm riskler öngörülemez ve ölçülemez. Fakat çoğu işletme karşılaştıkları riskleri biraz da olsa anlayabilecektir. • Enformasyon sistemleri uzmanları ile çalışan işletme yö­neticileri enformasyon varlıklarının değerini, açık noktaları, bir sorunun tahmini ortaya çıkma sıklığını ve potansiyel hasarı belirlemeye çalışmalıdır. • Bir kez riskler hesaplandığında, sistem geliştiriciler en fazla açığı olan ve potansiyel kayba yol açan kontrol noktalarına odaklanırlar.

  27. Güvenlik Politikası • Bir güvenlik politikası enformasyon risklerini derecelendiren, kabul edilebilir güvenlik hedeflerini belirleyen ve bu hedeflere ulaşmak için gereken mekanizmaları belirleyen ifadelerden meydana gelir. • İşletmelerin en önemli enformasyon varlıkları nelerdir? • Dijital enformasyonu işletmede kim üretmekte ve kontrol etmektedir? • Dijital enformasyonu korumak için hangi güvenlik politikaları mevcuttur? • Bu varlıkların her biri için yönetim hangi risk seviyesini kabul etmeye isteklidir? • Örneğin müşteri kredi verilerini her 10 yılda bir kaybetmeyi göze almakta mıdır? • Yönetim kabul edilebilir risk seviyesine ulaşmak için gereken maliyeti hesaplamalıdır. • Güvenlik politikası şu politikaları yürütür: işletmenin enformasyon kaynak­larının kabul edilebilir kullanım şartları ve işletmenin hangi üyelerinin enformasyon varlıklarına erişiminin olduğunu belirleyen politikalar. • Bir kabul edilebilir kullanım politikası (KEKP) masaüstü ve dizüstü bilgisayarlar, kab­losuz cihazlar, telefonlar ve internet dâhil işletmenin enformasyon kaynaklarının ve bilgi işlem teçhizatının kabul edilebilir kullanımlarını belirler. • İyi bir KEKP her kulla­nıcı İçin kabul edilebilir ve edilemez eylemleri belirler ve itaatsizliğin sonuçla­rını tanımlar. • Kimlik yönetimi, bir sistemin geçerli kullanıcılarını tanımlamak ve bunların sistem kaynaklarına erişimini kontrol etmek için iş süreçlerinden ve yazılım araçlarından meydana gelir.

  28. Felaket Eylem Planı ve İş Sürekliliği Planı • Eğer bir işletmeyi yürütüyorsanız, güç kesintileri, seller, depremler veya te­rörist saldırıları gibi enformasyon sistemlerinizin veya işletmenizin faaliyeti­ni engelleyecek olaylara karşı plan yapmanız gerekmektedir. • Felaket eylem planlanı, bilgi işlem ve iletişim hizmetlerinin kesintiye uğradıktan sonra eski haline getirilmesi için gerekli planların yapılmasıdır. • Felaket eylem planları öncelikle sistemi ayakta tutan teknik konulara odaklanır. • Mesela hangi dosyala­rın yedekleneceği ya da yedekleme bilgisayar sistemlerinin veya felaket eylem hizmetlerinin bakımı gibi. • Bu felaket eylem işletmeleri ül­kenin çeşitli yerlerinde acil durumlarda üye işletmelerin kritik uygulamalarını yürütebilecekleri boş bilgisayarlara ev sahipliği yapan acil destek merkezleri sağlamaktadırlar. • İş sürekliliği planlamabir felaket gerçekleştikten sonra işletmenin iş faaliyetlerini nasıl eski haline getireceğine odaklanır. • İş sürekliliği planı kritik iş süreçlerini belirler ve eğer sistemler çökerse yaşamsal işlevlerin idare edilebil­mesi için gerekli faaliyet planlarını tanımlar. • İşletme yöneticilerinin ve enformasyon teknolojisi uzmanlarının, hangi sistemlerin ve iş süreçlerinin işletme için en kritik olanlar olduğunu belirlemek için birarada çalışması gerekir. • İşletmenin en kritik sistemlerini ve bir sistemin işletmeye etkisini belirlemek için bir iş etki analizi yürütmelidirler.

  29. Enformasyon Kaynaklarını Korumak için Teknoloji ve Araçlar:Kimlik Yönetimi ve Doğrulama • Kimlik yönetim yazılımları, sis­temlere erişim için her kullanıcıya farklı bir dijital kimlik atayarak, kullanı­cıların ve sistem imtiyazlarının izini sürme işlemini otomatik olarak yürüten yazılımlardır. • Ayrıca kullanıcı doğrulama, kimlik koruma ve sistem kaynaklarına erişimi kontroletme araçlarını da kapsar. • Doğrulama (authentication) bir kişinin iddia ettiği kişi olup olmadığını bilebilme yeteneğine karşılık gelmektedir. • Doğrulama genellikle yetkilendirilmiş kullanıcıların bildiği şifre ile sağlanır.

  30. Enformasyon Kaynaklarını Korumak için Teknoloji ve Araçlar • Çok güçlü sistem şifreleri çalışanların üretkenliğine mani olmaktadır. • Çalışanlar karmaşık şifreleri sıkça değiştirmek zorunda kaldıklarında, genellikle tahmini kolay şifre seçmek veya iş istasyonlarında rahatça görünen bir yere onu yazmak gibi kısa yolları kul­lanmaktadırlar. • Eğer bir ağ üzerinden iletilirlerse şifreler de dinlenebilir veya toplum mühendisliğiyle çalınabilirler. • Jetonlar, akıllı kartlar ve biyometrik doğrulama gibi yeni doğrulama tekno­lojileri bu sorunların bazılarının üstesinden gelmiştir. • Bir jeton (token) kimlik kartına benzeyen fiziksel bir cihazdır ve tek bir kullanıcının kimliğini ispatla­mak için kullanılır. • Jetonlar tipik olarak bir anahtarlığa sığabilecek kadar küçük aletlerdir ve sıkça değişen geçiş kodlarını gösterirler. • Bir akıllı kart (smartcard) yaklaşık olarak bir kredi kartı ebatlarındadır ve üzerinde erişim izni ve diğer verileri bulunduran bir çipi vardır. • Okuyucu bir cihaz, akıllı kart üzerindeki veriyi uygun şekle çevirerek erişime izin verir veya vermez.

  31. Enformasyon Kaynaklarını Korumak için Teknoloji ve Araçlar • Biyometrik doğrulama parmak izi, iris ve ses gibi bireysel insan özellikle­rini okuyan ve bunları uygun şekle çeviren sistemleri erişime izin vermek veya vermemek için kullanır. • Biyometrikdoğrulama her bireyi farklı kılan fiziksel veya davranışsal bir özelliği temel alır. • Bir kişinin parmak izi, yüzü veya retinası gibi eşsiz karakteristikleriyle daha önceden saklanmış bu karakteristiklerin pro­filini karşılaştırır. • Böylece saklı profil ile bu karakteristikler arasında herhangi bir fark olup olmadığını tespit eder. Eğer iki profil örtüşürse erişime izin verilir. • Örnek: Bazı parmak izi tanıma cihazlarıyla üretilen dizüstü bilgisayarlar ile webcam ve yüz tanıma yazılımlarına sahip olan çeşitli modeller vb.

  32. Ateş Duvarları (Firewalls) • Ateş duvarları yetkisiz kullanıcıların özel ağa erişimini engeller. • Bir ateş duvarı içeri ve dışarı akan ağ trafiğini kontrol eden yazılım ve donanım birleşimidir. • Ateş duvarları bir işletmenin ağının bir kısımını, kalan kısımlarına karşı korumak için kullanılabilse de, genellikle örgütün iç ağı ile internet gibi güvenilmez dış ağ arasına yerleştirilirler. • Ateş duvarı bir ağa erişim izni verilmeden önce her kullanıcının kimlik en­formasyonlarını inceleyen bir kapı görevlisi gibi davranır. • Ateş duvarı; isimleri, IP adreslerini, uygulamaları ve gelen trafiğin diğer karakteristiklerini tanır. • Bu enformasyonların ağ yöneticisi tarafından sisteme programlanmış erişim kural­larına uygun olup olmadığını kontrol eder. • Ateş duvarı hem dışarıdan içeriye hem de içeriden dışarıya yetkisiz iletişimi engeller. • Büyük örgütlerde ateş duvarı genellikle ağın geri kalanından ayrılmış, özel tasarlanmış bir bilgisayarda bulunur. • Böylece gelen hiçbir istek doğrudan özel ağ kaynaklarına erişemez. • Sabit paket süzme, ayrıntılı inceleme (statefulinspection), Ağ Adres Dönüştürme ve uygulama vekili süzmesi (applicationproxyfiltering) gibi bir dizi ateş duvarı perdeleme teknolojisi mevcuttur. • Bunlar sık­lıkla çeşitli karışımları halinde ateş duvarı koruması sağlamak için bir arada kullanılır.

  33. Ateş Duvarları (Firewalls) • Paket süzme, güvenilen ağ ve internet arasında gidip gelen veri paketlerinin baş kısmında seçilmiş alanları inceler. Ayrı ayrı paketleri tecrit altında inceler. Bu süzme teknolojisi pek çok saldırı türünü kaçırabilir. • Detaylı inceleme, paket­lerin gönderici ve alıcı arasında devam eden bir diyalogun birer parçası olup olmadığını belirleyerek ilave güvenlik sağlar. • Ağ Adres Dö­nüştürme, örgüt içinde yer alan ana sistem bilgisayar(lar)ın IP adreslerini ateş duvarının dışındaki dinleyici programlara karşı korur. • Uygulama vekili süzmesi, paketlerin uygulama içeriğini inceler. Eğer işletme dışından bir kullanıcı örgütün içinden bir kullanıcıyla iletişime geçmek isterse, önce vekil uygulamayla konu­şur ve vekil uygulama işletme içi bilgisayarla iletişime geçer. Benzer biçimde, örgüt içinden bir bilgisayar kullanıcısı dışarıdaki bilgisayarlarla vekil aracılığıyla konuşur. • Ateş duvarları dı­şarıdan ağa sızmaları sınırlayabilir fakat tamamen engelleyemez.

  34. Saldırı Algılama Sistemleri • YazılımsalFirewall’lar ve antivirüsler bize bir noktaya kadar yardımcı olabilir. Fakat büyük çaplı bir saldırıda bunlar çok yetersiz kalacaktır. • Yeterli bir güvenlik çözümü için saldırı tespit ve önleme sistemlerini kullanmamız lazımdır.  • Saldırı algılama sistem­leri (intrusiondetectionsystems) saldırganların algılanması veya engellenmesi için işletme ağının en zayıf noktaları veya hareketli kısımlarına yerleştirilmiş sürekli izleme araçları sağlar. • Sistem eğer şüpheli veya anormal bir hadiseyle karşılaşırsa alarm verir.

  35. Virüs ve Casus Yazılım Önleyici Yazılımlar • Antivirüsyazılımı bilgisayar virüslerinin varlığına karşı bilgisayar sistemlerinin ve sürücülerinin kontrol edilmesi için tasarlanmıştır. • Sıklıkla antivirüsyazılımı virüsü bulaştığı alandan çıkartır. • Ancak, çoğu antivirüs yazılımı yalnızca yazılım geliştirilirken bilinen virüslere karşı etkilidir. • Etkili kalabilmesi için, antivirüs yazılımı sürekli güncellenmelidir. • Antivirüsürünleri sunucular, iş istasyonları ve masaüstü PC'lere ilave olarak pek çok farklı tür mobil ve elde tutulabilir cihazlar için de mevcuttur.

  36. Birleşik Tehdit Yönetim Sistemleri • İşletmelerin maliyetlerini düşürmesine ve yönetilebilirliklerini arttırmasına yar­dım etmek için, güvenlik hizmeti verenler ateş duvarları, sanal özel ağlar, saldırı algılama sistemleri, Web içeriği süzme ve istenmeyen posta önleyici yazılımlar gibi çeşitli güvenlik araçlarını tek bir paket içinde birleştirmiştir. • Bu kapsamlı gü­venlik yönetim ürünleri birleşik tehdit yönetimi (BTY) olarak isimlendirilir. • Başlarda küçük ve orta ölçekli işletmeleri hedef alsa da, BTY ürünler artık her büyüklükteki ağ için mevcuttur.

  37. Kablosuz Ağların Güvenliği: Şifreleme ve Açık Anahtar Altyapısı • Pek çok işletme sakladığı dijital enformasyonları, fiziksel transferi veya inter­net üzerinden iletimi korumak için şifrelemeyi kullanır. • Şifreleme,açık metin veya verinin, gönderici veya istenilen alıcıdan başka kimse tarafından okunamayacak biçimde şifreli metne dönüştürülmesi sürecidir. • Veri, şifreleme anahtarı olarak isimlendirilen gizli bir dijital kod kullanılarak şifrelenir. Anahtar açık veriyi şifreli metne dönüştürür. Mesaj alıcı tarafından deşifre edilmelidir. • Web üzerindeki ağ trafiğini şifrelemek için kullanılan iki metottan birisi SSL ve diğeri de S-HTTP'dir. • Güvenli Yuva Katmanı (SSL: Secure Sockets Layer) istemci ve sunucu bilgisayarların güvenli bir Web oturumu esnasında birbirleriyle haberle­şirken şifreleme ve deşifre etme faaliyetlerini yönetebilmelerini sağlar. • Güvenli Bağlantılı Metin Aktarım Protokolü (S-HTPP: SecureHypertext Transfer protocol) internet üzerinde akan verinin şifrelenmesi için kullanılan bir diğer protokoldür. • SSLbilgisayar arasında güvenli bir bağlantı oluş­turmak için tasarlanmış olmasına karşın, bu bireysel mesajlarla sınırlıdır. • İstemci ve sunucu hangi anahtar ve güvenlik seviyesinin kullanılacağı konusunda görüşür. Bir kez istemci ve sunucu arasında güvenli bir oturum yaratıldığında, bu oturumdaki tüm mesajlar şifrelenir.

  38. Şifreleme • Şifreleme için iki alternatif yöntem bulunmaktadır. Bunlar simetrik anah­tar şifrelemesi ve açık anahtar şifrelemesidir. • Simetrik anahtar şifrelemesinde, gönderici ve alıcı tek bir şifreleme anahtarı yaratıp aynı anahtarı paylaşarak güvenli bir internet oturumu oluştururlar. • Günümüzde tipik bir anahtar 128 bit uzunluğunda olacaktır. • Tüm simetrik şifreleme düzenlemelerindeki sorun, anahtarın bir şekilde gönderici ve alıcılar arasında paylaşılması zorunluluğudur. Zira bu durum anah­tarı ele geçirebilecek olan dışarıdakilere onu açık etmek anlamına gelmektedir. • Daha güvenli bir şifreleme biçimi açık anahtar şifrelemesidirve iki anahtar kullanır. Bunlardan biri paylaşılan diğeri ise tamamen özel olan anahtardır. • Bir anah­tarla şifrelenmiş olan veri yalnızca diğer anahtar kullanılarak deşifre edilebilir.

  39. Dijital sertifikalar • Dijital sertifikalar;çevrimiçi işlemlerin korunması için elektronik varlıkların kimliklerinin oluşturulmasında kullanılan veri dosyalarıdır. • Bir dijital sertifika sistemi, onay makamı olarak bilinen güvenilir üçüncü bir şahıstan kullanıcının kimlik geçerliliğini tespit etmek için yardım alır. • Dijital Sertifikalar, ya da diğer adıyla dijital kimlikler, gerçek hayattaki ehliyet, pasaport veya üyelik kartlarının elektronik ortamdaki benzerleridir. Dijital Sertifikanızın elektronik olarak gösterilmesiyle kimliğinizi ispat edebilir, on-line bilgi yada hizmetlere erişme izninizi kanıtlayabilirsiniz. • Birleşik Devletler ve dünya genelinde VeriSign, IdenTrust ve Avustralya’nın KeyPost'u gibi pek çok onay makamı vardır. • Dijital Sertifikalar kişi ya da kurumların kimliğini, dijital bilgiyi imzalamak ve şifrelemek için kullanılan bir çift elektronik anahtara bağlar. • Onay makamı, bir dijital sertifikayı kullanıcının kimliği olarak çevrimdışı tasdik eder. • Sunucu, içinde sahibinin kimlik enformasyonları ve açık anahtarının bir kopyasının bulunduğu şifrelenmiş bir dijital sertifikayı üretir. Sertifika açık anahtarın belirtilen kullanıcıya ait olduğunu tasdik etmektedir. • Dijital Sertifikalar, kişi ve kuruluşların ticari ve kişisel işlemlerini iletişim ağları üzerinde güvenli bir şekilde gerçekleştirmelerini sağlar. • Örneğin; dijital sertifika sistemi, veri alış verişi başlamadan önce bir kredi kartı kullanıcısının ve bir tüccarın dijital sertifikalarının yetkili ve güvenilir bir üçüncü şahıs tarafından verildiğinin onaylanmasını sağlar. • Açık Anahtar Altyapısı’dan, yani bir Onay makamı ile çalışan açık anahtar şifreleme kullanımından, e-ticaret içerisinde çok fazla yararlanılmaktadır.

  40. Dijital sertifikalar

  41. Ağ Trafiğinin Kontrol Edilmesi: Derin Paket İnceleme • Hiç kampus ağınızı kullanmayı deneyip onu çok yavaş bulduğunuz oldu mu? • Olabilir çünkü öğrenci arkadaşlarınız ağı müzik indirmek veya YouTubeizle­mek için kullanmaktadırlar. • Dosya paylaşım programları internet telefon hiz­metleri ve çevrimiçi görüntüler gibi bant genişliği harcayan uygulamalar iş­letme ağlarını tıkayıp yavaşlatabilir ve performansı çok düşürebilir. • Derin paket inceleme (DPI) adı verilen bir teknoloji bu sorunu çözmeye yardım etmektedir. • DPIveri dosyalarını incelemekte ve çevrim içi materyale düşük öncelik verirken, işletme için kritik dosyaları yüksek önceliklendirmektedir. • Bir ağ operatörü tarafından belirlenen önceliklere bağlı olarak, belirli bir veri paketinin yoluna devam etmesi, daha önemli trafik gerçekleşirken bekle­mesi veya engellenmesi kararını verir.

  42. Bulut Bilgi İşlem ve Mobil Dijital Platform için Güvenlik • Bulut içerisinde işlem gerçekleştiğinde hassas verinin korunmasına yönelik hesap verme yükümlülüğü ve sorumluluk halen bu veriye sahip olan işletmeye aittir. • Bulut kullanıcılarının verilerinin nereye saklandığı veya aktarıldığına bakmaksızın, işletmelerinin ihtiyaç duyduğu bir seviyede korunduklarını teyit etmeleri gerekmektedir. • Bulut sağlayıcının verileri belirli yargı alanı içerisinde ve bu alanın gizlilik kurallarına göre sakladığını ve işlediğini, kullanıcıların taahhüt etmeleri gerekir. • Bulut müşterileri, işletmelerinin verilerini bulut sağlayıcının nasıl diğer işletmelerinkinden ayırdığını bulması ve şifreleme mekanizmalarının sağlam olduğuna dair sağlayıcıdan kanıt istemeleri gerekir. • Ayrıca bir felaket olursa bulut sağlayıcının nasıl karşılık vereceğini bilmek de önemlidir. • Acaba sağlayıcı verilerinizi tamamen eski haline mi getirecektir? Ve bu ne kadar sürecektir? • Bulut kullanıcıları ayrıca bulut sağlayıcılarının dış denetime başvurup vurmayacağını ve güvenlik sertifikalarını da sormalıdır.

  43. 136 milyar dolarlık tweethurriyet.com.tr/EKONOMİ • 2 milyondan fazla takipçisi olan AssociatedPress’intwitter hesabının ele geçirilmesi sonucu atılan sahte tweetin maliyeti tam 136 milyar dolar oldu. • Ele geçirilen hesaptan paylaşılan Beyaz Saray’da patlama olduğu ve Başkan Obama’nın yaralandığı haberi, S&P 500 Endeksinde kısa süreli ancak sert bir düşüşe neden oldu. • Olayın gerçek yüzü yalnızca birkaç dakika içinde aydınlatılmasına rağmen bu yalan haberin bedeli yatırımcılara 136 milyar dolara mal oldu. • Borsadaki ani düşüşle yaşanan kayıptaki sebebin, borsa puanın belirli seviyenin altına düşülmesi halinde verilen otomatik satış emirler olduğu belirtiliyor. • New York merkezli ConiferSecurities LLC şirket yetkilisi RickFier, bu olayın teknoloji ne kadar ilerlerse ilerlesin insanlara her zaman ihtiyaç olduğunun bir göstergesi olduğunu belirtti. Fier “ Habere kimse inanmadı. Ancak bilgisayarlar böylesine önemli bir haberin yayılmasına birkaç dakikalığına tepki gösterdi.” diye konuştu.

  44. TEŞEKKÜRLER

More Related